精通 Kali Linux 高级渗透测试 零、序言 第一部分:攻击者的杀伤链 一、从 Kali Linux 开始 二、识别目标——被动侦察 三、主动侦察和漏洞扫描 四、利用 五、利用之后——对目标采取行动 六、利用之后——持久化 第二部分:交付阶段 七、物理攻击与社会工程 八、利用无线通信 九、基于 Web 的应用的侦察和利用 十、利用远程访问通信 十一、客户端利用 十二、附录 A:安装 Kali Linux